Преступники скрывают вредоносное ПО в памяти видеокарт
По информации BleepingComputer: Киберпреступники на теневых форумах продают инструмент защищающий вредоносный код от решений безопасности, сканирующих системную и оперативную память.
Подобное становится возможным благодаря использованию буфера памяти графического процессора для хранения вредоносного кода и его выполнения оттуда.
По словам продавца, проект работает только в системах Windows, которые поддерживают версии 2.0 и выше фреймворка OpenCL
В сообщении также упоминалось, что автор тестировал код на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).
===============
Хотя этот метод не нов и ранее публиковался демонстрационный код, но проекты до сих пор исходили только из академического мира или были неполными.
Так в 2013 году исследователи из Института компьютерных наук в Греции и Колумбийского университета в Нью-Йорке показали, что графические процессоры могут выполнять работу кейлоггера и сохранять захваченные нажатия клавиш в своей памяти
Новый же инцендент доказывает, что теперь подобные технологии есть в арсенале и киберпреступников
По информации BleepingComputer: Киберпреступники на теневых форумах продают инструмент защищающий вредоносный код от решений безопасности, сканирующих системную и оперативную память.
Подобное становится возможным благодаря использованию буфера памяти графического процессора для хранения вредоносного кода и его выполнения оттуда.
По словам продавца, проект работает только в системах Windows, которые поддерживают версии 2.0 и выше фреймворка OpenCL
В сообщении также упоминалось, что автор тестировал код на видеокартах Intel (UHD 620/630), Radeon (RX 5700) и GeForce (GTX 740M, GTX 1650).
===============
Хотя этот метод не нов и ранее публиковался демонстрационный код, но проекты до сих пор исходили только из академического мира или были неполными.
Так в 2013 году исследователи из Института компьютерных наук в Греции и Колумбийского университета в Нью-Йорке показали, что графические процессоры могут выполнять работу кейлоггера и сохранять захваченные нажатия клавиш в своей памяти
Новый же инцендент доказывает, что теперь подобные технологии есть в арсенале и киберпреступников